7 de abril

  1. Principales Vulnerabilidades y Filtraciones de la semana

  2. Los servicios esenciales de España ya sufren un 43% más de ciberataques

  3. Camapaña de phishing utiliza DNS over HTTPS para evadir

  4. Balance de ciberataques de la semana

Principales Vulnerabilidades y Filtraciones de la semana

💥Múltiples vulnerabilidades en productos Fortinet (El día de la marmota)(Noticia)

Fortinet ha publicado 2 vulnerabilidades de severidad crítica que afectan a FortiOS, FortiProxy y FortiSwitch, y cuya explotación podría permitir a un atacante remoto obtener privilegios o ejecutar código no autorizado. En el momento de la divulgación de este aviso, el fabricante tiene conocimiento de que la vulnerabilidad crítica CVE-2024-55591 está siendo explotada.

💥Publican lista de 56 millones de registros, con usuarios y contraseñas (Noticia)

El pasado 29 de marzo, un atacante publicó un archivo de 56 millones de registros que contienen URL, email y contraseñas de millones de usuarios infectados por infostelers. Las URL completas permiten identificar los dominios y, de esta manera acceder a millones de cuentas validas en empresas, bancos, billeteras, sitios gubernamentales y mucho más.

💥Filtraron 2.800 millones de usuarios de Twitter/X (Noticia)

Una empresa de ciberseguridad ha "descubierto" una importante filtración de datos que presuntamente contiene más de 200 millones de registros de usuarios de X. La filtración se descubrió en un foro un conocido por compartir bases de datos, filtraciones y vulnerabilidades.

💥Exploit público para el error de escalada de privilegios del kernel de Linux CVE-2025-0927 (Noticia)

Afecta específicamente a los usuarios de Ubuntu 22.04, un desbordamiento de pila en la implementación del sistema de archivos HFS+

💥Múltiples vulnerabilidades en productos Apple (Noticia)

Apple ha identificado y corregido múltiples vulnerabilidades que afectan a varios de sus sistemas. Varias de las vulnerabilidades resueltas son críticas y, entre otras acciones, podrían revelar información sensible, permitir la ejecución de código arbitrario o finalizar la ejecución del sistema.

Los servicios esenciales de España ya sufren un 43% más de ciberataques

Los servicios esenciales en España están enfrentando un alarmante incremento en ciberataques, con un aumento del 43% en los últimos años según datos del INCIBE.

Este preocupante fenómeno afecta directamente a sectores tan importantes y críticos como energía, transporte, salud y suministros básicos, que constituyen el esqueleto de nuestro funcionamiento social.

Sectores esenciales más afectados por ciberataques

Energía y suministros básicos

Las compañías eléctricas y de agua han registrado el mayor incremento en intentos de intrusión digital. Los atacantes buscan tomar el control de sistemas SCADA que gestionan la distribución, lo que podría derivar en cortes masivos de suministro. Según los datos analizados, estos sectores concentran el 28% de todos los intentos de ciberataques a servicios esenciales.

Transporte y movilidad

Aeropuertos, control de tráfico aéreo y sistemas ferroviarios están experimentando ataques persistentes. La interconexión de estos sistemas con plataformas digitales los hace especialmente vulnerables. Un caso reciente afectó a los sistemas de reservas de una importante aerolínea, causando retrasos masivos que afectaron a miles de pasajeros.

Tipología de ataques más frecuentes

Ransomware dirigido

El secuestro de datos mediante ransomware se ha especializado en atacar operadores críticos. Los atacantes cifran sistemas completos exigiendo rescates millonarios, sabiendo que la necesidad de restablecer el servicio rápidamente aumenta su poder de negociación.

Ataques a la cadena de suministro

Los ciberdelincuentes están infiltrándose a través de proveedores y socios tecnológicos de los operadores esenciales. Esta estrategia les permite saltar las defensas principales al comprometer primero sistemas menos protegidos.

El análisis revela que el 39% de las brechas de seguridad comienzan por un tercero en la cadena de valor.

Camapaña de phishing utiliza DNS over HTTPS para evadir

En una operación de phishing como servicio (PhaaS) recientemente descubierta, denominada Morphing Meerkat por los investigadores, ha estado utilizando el protocolo DNS sobre HTTPS (DoH) para evadir la detección.

La plataforma también aprovecha los registros de intercambio de correo electrónico (MX) de DNS para identificar a los proveedores de correo electrónico de las víctimas y para mostrar dinámicamente páginas de inicio de sesión falsas para más de 114 marcas.

El uso de DoH y DNS MX distingue a Morphing Meerkat de otras herramientas similares, ya que se trata de técnicas avanzadas que ofrecen importantes ventajas operativas.

DNS sobre HTTPS (DoH) es un protocolo que realiza la resolución de DNS mediante solicitudes HTTPS cifradas, en lugar de las tradicionales consultas DNS basadas en UDP en texto plano. Un registro MX (Mail Exchange) es un tipo de registro DNS que indica a internet qué servidor gestiona el correo electrónico de un dominio determinado.

Cuando la víctima hace clic en un enlace de un correo electrónico de phishing, el kit se carga en su navegador y realiza una consulta DNS a Google o Cloudflare para encontrar los registros MX de su dominio de correo electrónico.

Esto evade la detección porque la consulta se realiza del lado del cliente y el uso de DoH ayuda a eludir la monitorización de DNS.

Noticia | IoCs compartidos

Balance de ciberataques de la semana

Martes 26 - Martes 01 de abril de 2025

457 ciberataques en 45 países ⚠️

➡El actor de amenazas más activo la semana pasada fue NoName057(16), responsable de 88 ciberataques.

➡️ USA es el país más afectado, responsable del 26.5% de los incidentes, con 121 ciberataques.

➡️El sector gubernamental, militar y de defensa es el más afectado, con un 14.7% de los incidentes y 67 ciberataques.

➡️Ciberataques críticos estimados en 13 (2,8% del total).

Los datos comprometidos ascienden aproximadamente a 21,4 TB.

Datos de los amigos de Hackmanac

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización.

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.

Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas.